Grup Peretas Dikabarkan Telah Meretas DNS Router D-Link - Iwan RJ Official - Informasi Terbaru Indonesia
About Me
Iwanrj.com - Informasi Online dalam satu blog yang kami rangkum untuk anda pengunjung setia kami. Untuk seputar halaman bantuan silahkan klik Halaman Bantuan. Diharapkan untuk saling mematuhi Syarat dan Ketentuan Berlaku.
Navigation

Grup Peretas Dikabarkan Telah Meretas DNS Router D-Link

Grup Peretas Dikabarkan Telah Meretas DNS Router D-Link adalah artikel yang diterbitkan dari situs iwanrj.com yang berkaitan dengan informasi,hacker,news,berita,cyber,cyber online,peretas.

Translate:Indonesia To English

Grup Peretas Dikabarkan Telah Meretas DNS Router D-Link adalah artikel yang diterbitkan dari situs iwanrj.com yang berkaitan dengan informasi,hacker,news,berita,cyber,cyber online dan peretas.

peretas,hacker,news, telah,meretas,dns router,d-link has been hacked,d-link news,berita router,router news,dns hacked,iwanrj.com,dikabarkan hacker

peretas,hacker,news, telah,meretas,dns router,d-link has been hacked,d-link news,berita router,router news,dns hacked,iwanrj.com,dikabarkan hacker



peretas,hacker,news, telah,meretas,dns router,d-link has been hacked,d-link news,berita router,router news,dns hacked,iwanrj.com,dikabarkan hacker
peretas,hacker,news, telah,meretas,dns router,d-link has been hacked,d-link news,berita router,router news,dns hacked,iwanrj.com,dikabarkan hacker
peretas,hacker,news, telah,meretas,dns router,d-link has been hacked,d-link news,berita router,router news,dns hacked,iwanrj.com,dikabarkan hacker
Gambar: Ilustrasi Kemananan System

Sebenarnya, Meretas DNS pada Router D-link merupakan suatu hal yang cukup sulit untuk dilakukan kecuali bila anda merupakan seorang ahli dibidangnya dan telah mengetahuinya. Banyak pengguna tidak tahu akan hal itu namun semua ini adalah benar-benar terjadi dan itu benar adanya.

Penyedia layanan seperti ini merupakan menggunakan alat traceroute DNS secara umum dan mereka menggunakannya untuk mengarahkan lalu lintas DNS ke server lokal mereka. Jika dipikirkan apabila kita berada diserver DNS publik milik google, sepertinya kita harus berpikir dua kali untuk melakukan tindakan ini.

Baru-baru ini dikutip dari berita ZDnet bahwa ada sekelompok peretas telah melakukan pembajakan lalu lintas DNS pada router D-LINK. Kelompok peretas ini telah melakukan aksinya dengan cara meretas router rumah model D-Link yang diperkirakan sudah beraksi selama tiga bulan terakhir. Peretas ini merubah lalu lintas dengan mengubah pengaturan SERVER DNS dan mengarahkannya ke alamat berbahaya.

Serangan ini pernah terjadi sebelumnya yang disebut sebagai serangan "DNSChanger" atau dalam bahasa indonesia disebut "PerubahDNS". Kasus ini juga terjadi pada tahun 2000-an silam yakni dengan memanfaatkan malware untuk merubah sistem lalu lintas ke server lain yang berbahaya.



Sepertinya penyerang menggunakan cara eksploit terkenal di firmware router untuk meretas ke perangkat yang rentan dan membuat perubahan secara diam-diam ke konfigurasi DNS router yang sebagian besar pengguna tidak akan pernah melihat tindakan ini.

Berikut ini adalah daftar D-Link Dan modelnya (Nomor yang tertera disamping masing-masing jumlah router yang terpapar diinternet dan terlihat dimesin pencarian BINARYEDGE)
Berikut daftarnya:
• D-Link DSL-2640B - 14.327
• D-Link DSL-2740R - 379
• D-Link DSL-2780B - 0
• D-Link DSL-526B - 7
• Router ADSL ARG-W4 - 0
• Router DSLink 260E - 7
• Router Secutech - 17
• TOTOLINK router - 2.265

Troy Mursch, pendiri dan peneliti keamanan di firma pemantauan internet Bad Packets, mengatakan bahwa ia mendeteksi ada tiga gelombang berbeda di mana peretas telah meluncurkan serangan terhadap pengaturan DNS router berbahaya pada Desember 2018 lalu awal Februari 2019 dan diakhir Maret 2019. Troy juga mengungkapkan bahwa serangan ini masih berlanjut hingga hari ini.

Menurut Troy Mursch “Para peretas telah menggunakan empat alamat IP dan tujuan dari peretasan router ini adalah untuk menginjeksi alamat IP dari server DNS jahat di dalam router orang lain.
Pada empat server DNS jahat ini, peretas mengganti alamat IP situs yang sah dengan alamat IP dari situs klon yang mereka jalankan.

Serangan normal akan terlihat seperti ini:
Komputer atau ponsel cerdas pengguna menerima pengaturan server DNS yang salah dari router yang diretas.

Zdnet telah mengumumkan dan mencantumkan empat alamat IP berikut dan jika salah satu dari Anda memilikinya maka pengaturan DNS router Anda telah dirubah. Disarankan agar pengguna perlu meningkatkan firmware router masing-masing secepatnya.
Berikut adalah alamat IP tersebut:
66.70.173.48
144.217.191.145
195.128.126.165
195.128.124.131

Sekian informasi dari kami dan semoga bermanfaat untuk anda, terimakasih!
Share
Iwan RJ

Iwan RJ - Sebagai Pendiri dan Penulis di iwanrj.com. Mencintai segala bentuk aktivitas yang berbeda dari yang lain dan tetap berkarya demi pengetahuan bersama. Saya hanyalah seorang aktivis bagi rakyat biasa dan tidak terbuka untuk identitas pribadi. Mencintai perbedaan dan membenci desriminasi. Suka pada hal - hal aneh dan mengidolakan penemuan baru.

Post A Comment:

0 comments:

Harap Dibaca Syarat dan Ketentuan Sebelum Berkomentar.